0%
pwnstack
题目地址 pwnstack
0x1
下载文件到本地后,首先,file 看看文件类型,顺便看看保护机制。
|
|
可以看到,这是一个 64 位程序,并且只开启了 NX 保护机制。
ret2syscall
题目地址 ret2syscall
0x1
下载文件到本地后,首先,file 看看文件类型,顺便看看文件类型。
|
|
可以看到,这是一个 32 位程序,并且只开启了 NX 保护机制。
ret2libc
题目地址 ret2libc
ret2libc
0x1
将文件下载到本地后,file 查看文件类型,顺便 checksec 看看保护机制。
|
|
源程序为 32 位,开启了 NX 保护。
ret2win
题目地址: ret2win
0x1
拿到题目后,首先检查一下文件类型,看看保护机制。
|
|
它是一个 64 位的程序,可以看到只开启了 NX。要想绕过它,就要运用 ROP 技术了。
shellcode_linux_x86_64
[TOC]
本文是我的另一篇文章的精简版,删除了参考文章,以及一些额外的解释,只保留了最关键的部分。如想学习写shellcode,可以去阅读 Linux_shellcode开发之实战